精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

繞過安卓SSL驗(yàn)證證書的四種方式

安全 終端安全
作為一名滲透測試人員來說,我們常常需要讓目標(biāo)應(yīng)用程序信任我們的證書是有效的,這樣我們就可以進(jìn)行中間人攻擊(MITM)并修改其流量了。在這篇文章中,我們將給大家介紹四種繞過Android SSL驗(yàn)證的方式。

在此之前,移動(dòng)端應(yīng)用程序會(huì)直接忽略掉所有的SSL錯(cuò)誤,并允許攻擊者攔截和修改自己的通信流量。但是現(xiàn)在,很多熱門應(yīng)用程序至少會(huì)檢查證書鏈?zhǔn)欠袷且粋€(gè)有效可信任的證書機(jī)構(gòu)(CA)頒發(fā)的。

作為一名滲透測試人員來說,我們常常需要讓目標(biāo)應(yīng)用程序信任我們的證書是有效的,這樣我們就可以進(jìn)行中間人攻擊(MITM)并修改其流量了。在這篇文章中,我們將給大家介紹四種繞過Android SSL驗(yàn)證的方式。

[[218876]]

一、SSL MitM

為什么我們要特別關(guān)注移動(dòng)端應(yīng)用程序的SSL MitM安全情況呢?為了觀察或?qū)σ苿?dòng)端應(yīng)用程序的Web服務(wù)調(diào)用情況,我們需要使用類似BurpSuite或ZAP這樣的攔截代理。當(dāng)我們利用代理攔截下SSL流量之后,客戶端的SSL鏈接將會(huì)中斷。默認(rèn)情況下,類似Burp這種工具所生成的自簽名證書將失效,如果證書不被信任,那么移動(dòng)端App將會(huì)中斷連接。接下來,我們所要介紹的技術(shù)將能夠讓移動(dòng)端應(yīng)用程序信任我們的攔截代理所提供的證書。

技術(shù)#1-向用戶證書中添加自定義CA

避免SSL錯(cuò)誤的最好方法就是設(shè)置一個(gè)有效可信任的證書。這種方法相對比較簡單,如果你可以向設(shè)備安裝一個(gè)新的可信任CA證書,并且操作系統(tǒng)信任你的CA,那么它就會(huì)信任由你CA簽名的證書。

Android有兩個(gè)內(nèi)置的證書存儲(即System Store和User Store),它們會(huì)對操作系統(tǒng)信任的CA進(jìn)行跟蹤。其中System Store用于存儲預(yù)裝的CA,User Store存儲用戶安裝的CA。默認(rèn)配置下,使用了類似TLS或HTTPS的安全連接會(huì)信任預(yù)安裝的系統(tǒng)CA,而Android 6.0(API Level23)及以下版本默認(rèn)會(huì)新人用戶添加的CA。

這意味著什么呢?如果我們向User Store中添加自己的CA,那我們就可以嘗試對Android 6.0及以下版本的設(shè)備進(jìn)行中間人攻擊了。如果針對的是高于Android 6.0版本的設(shè)備,那么我們所添加的證書將不會(huì)被信任。為了解決這個(gè)問題,我們可以編輯應(yīng)用程序的Manifest文件,并強(qiáng)制它適配Android 6.0。目標(biāo)API Level定義在AndroidManifest.xml文件中的‘platformBuildVersionCode’屬性(’manifest’元素):

  1. <manifest xmlns:android="http://schemas.android.com/apk/res/android"package="com.test.app" platformBuildVersionCode="25"platformBuildVersionName="7.1.1"> 

我們要把‘platformBuildVersionCode=25’改成23:

  1. <manifest xmlns:android="http://schemas.android.com/apk/res/android"package="com.test.app" platformBuildVersionCode="23"platformBuildVersionName="6.0"> 

重新打包之后,應(yīng)用程序?qū)?huì)信任用戶添加的CA證書了。

當(dāng)然了,如果你想要在特定平臺版本中運(yùn)行的話,你也可以在APK的‘/res/xml/network_security_config.xml’文件中定義一個(gè) 。比如說,下面的代碼就定義了一個(gè)新的受信任CA,文件存儲在/res/raw/my_ca:

  1. <?xm lversion="1.0" encoding="utf-8"?> 
  2. <network-security-config> 
  3. <base-config> 
  4. <trust-anchors> 
  5. <certificates src="@raw/my_ca"/> 
  6. </trust-anchors> 
  7. </base-config> 
  8. </network-security-config> 

 

 

 

這樣一來,我們就能夠順利完成MitM了。

技術(shù)#2-用自定義CA證書重寫已打包的CA證書

如果第一種方法不起效的話,可能是因?yàn)殚_發(fā)人員限制了應(yīng)用程序所能信任的CA證書了。還記得剛才我們使用自定義的 來提供CA證書路徑嗎?而開發(fā)人員同樣可以使用這種方法來保護(hù)自己的應(yīng)用程序免受SSL攔截攻擊。

在這種場景下,為了讓我們的攔截證書可以被信任,我們就需要提取APK并用我們自定義的CA證書來重寫應(yīng)用程序所提供的CA證書。需要注意的是,這種方法可能會(huì)要求進(jìn)行一系列驗(yàn)證。

使用APK Studio之類的工具打開APK文件,然后在窗口中找到應(yīng)用程序所捆綁的證書。在上圖中,證書位于應(yīng)用程序的assets目錄下。接下來,用我們自定義的CA覆蓋應(yīng)用程序原本的CA(‘UniversalRootCA’證書),這樣就可以讓應(yīng)用程序直接信任我們的證書了并實(shí)現(xiàn)流量攔截了。

技術(shù)#3-Frida Hook

如果安裝自定義CA也無法成功的話,說明應(yīng)用程序可能使用了某種SSL綁定技術(shù)或采用了額外的SSL驗(yàn)證。一般來說,為了繞過這種驗(yàn)證方法,我們需要對應(yīng)用程序的代碼以及驗(yàn)證接口設(shè)置鉤子。這種接口一般用于限制手機(jī)被root或越獄,但是在Frida框架【工具下載】的幫助下,我們就可以在不root設(shè)備的情況下,對應(yīng)用程序進(jìn)行動(dòng)態(tài)分析了。

Frida可以在操作系統(tǒng)中以獨(dú)立應(yīng)用程序的形式運(yùn)行,但是這需要對設(shè)備進(jìn)行root。為了避免root操作,我們可以直接將Frida注入到目標(biāo)APK之中。Frida工具中包含了一個(gè)能夠讓應(yīng)用程序在運(yùn)行時(shí)加載Frida的動(dòng)態(tài)庫,并允許我們對目標(biāo)應(yīng)用程序的代碼和指令進(jìn)行動(dòng)態(tài)修改。

接下來,我們需要提取APK文件,注入動(dòng)態(tài)庫,然后編輯一些smali代碼來讓我們的代碼庫在應(yīng)用程序啟動(dòng)時(shí)最先被調(diào)用。完成之后,重新打包APK并進(jìn)行安裝。整個(gè)過程的完整操作方法可以參考【這篇文章】。

除此之外,我們也可以使用Objection工具【項(xiàng)目地址】來實(shí)現(xiàn)我們的目標(biāo)。Objection可以讓整個(gè)過程自動(dòng)化完成,我們只需要在命令行中提供目標(biāo)APK的路徑,Objection就可以幫我們完成所有的代碼注入以及修改操作。

  1. C:\>objection patchapk -s test_app.apk 
  2. No architecture specified. Determining it using `adb`... 
  3. Detected target device architecture as: armeabi-v7a 
  4. Github FridaGadget is v10.6.28, local is v10.6.13. Updating... 
  5. Downloading armeabi-v7a library toC:\.objection\android\armeabi-v7a\libfrida-gadget.so.xz... 
  6. Unpacking C:\.objection\android\armeabi-v7a\libfrida-gadget.so.xz... 
  7. Cleaning up downloaded archives... 
  8. Using Gadget version: 10.6.28 
  9. Unpacking test_app.apk 
  10. App already has android.permission.INTERNET 
  11. Reading smali from:C:\Temp\tmp8dxqks1u.apktemp\smali\com/test/app/TestMainActivity.smali 
  12. Injecting loadLibrary call at line: 10 
  13. Writing patched smali back to:C:\Temp\tmp8dxqks1u.apktemp\smali\com/test/app/TestMainActivity.smali 
  14. Creating library path: C:\Temp\tmp8dxqks1u.apktemp\lib\armeabi-v7a 
  15. Copying Frida gadget to libs path... 
  16. Rebuilding the APK with the frida-gadget loaded... 
  17. Built new APK with injected loadLibrary and frida-gadget 
  18. Signing new APK. 
  19. jar signed. 
  20. Signed the new APK 
  21. Performing zipalign 
  22. Zipaling completed 
  23. Copying final apk from C:\Users\cwass\AppData\Local\Temp\tmp8dxqks1u.apktemp.aligned.objection.apkto current directory... 
  24. Cleaning up temp files... 

接下來,我們的工作目錄中應(yīng)該會(huì)出現(xiàn)一個(gè)名叫‘test_app.objection.apk’的文件(默認(rèn)情況下,工具會(huì)在原始APK文件名的后面添加一個(gè).objection后綴)。我們可以像安裝普通APK一樣安裝這個(gè)文件,使用命令“adb install test_app.objection.apk”可以直接將其推送到連接設(shè)備上。安裝完成之后運(yùn)行目標(biāo)App,此時(shí)App將會(huì)卡在啟動(dòng)界面。現(xiàn)在,我們就可以連接到Frida服務(wù)器,并開始監(jiān)聽設(shè)備流量了。Frida命令行工具的使用方法如下:

  1. C:\>frida-ps-U 
  2. PID  Name 
  3. ----  ------ 
  4. 6383  Gadget 
  5.   
  6. C:\>frida-U gadget 
  7. ____ 
  8. / _ |Frida 10.3.14 - A world-class dynamic instrumentation framework 
  9. | (_|| 
  10. >_ | Commands: 
  11. /_/|_| help -> Displays the help system 
  12. . . .. object? -> Display information about 'object' 
  13. . . .. exit/quit -> Exit 
  14. . . .. 
  15. . . .. More info at http://www.frida.re/docs/home/ 
  16.   
  17. [MotorolaMoto G (5) Plus::gadget]-> Java.available 
  18. true 
  19.   
  20. Alternatively,Objection supports interaction with the listening Frida server by using the‘explore’ command: 
  21.   
  22. C:\>objectionexplore 
  23. ___||_  |_|___ ___| |_|_|___ ___ 
  24. | . |. | | | -_|  _|  _| | . |  | 
  25. |___|___|_||___|___|_| |_|___|_|_| 
  26. |___|(object)inject(ion)v1.2.2 
  27.   
  28. RuntimeMobile Exploration 
  29. by:@leonjza from @sensepost 
  30.   
  31. [tab]for command suggestions 
  32. com.test.appon (motorola: 7.0) [usb] # android hooking search classes TrustManager 
  33. android.security.net.config.RootTrustManager 
  34. android.app.trust.ITrustManager$Stub$Proxy 
  35. android.app.trust.ITrustManager 
  36. android.security.net.config.NetworkSecurityTrustManager 
  37. android.security.net.config.RootTrustManagerFactorySpi 
  38. android.app.trust.TrustManager 
  39. android.app.trust.ITrustManager$Stub 
  40. com.android.org.conscrypt.TrustManagerImpl 
  41. com.android.org.conscrypt.TrustManagerImpl$ExtendedKeyUsagePKIXCertPathChecker 
  42. com.android.org.conscrypt.TrustManagerImpl$TrustAnchorComparator 
  43. com.android.org.conscrypt.TrustManagerFactoryImpl 
  44. javax.net.ssl.TrustManagerFactory$1 
  45. javax.net.ssl.TrustManager 
  46. javax.net.ssl.TrustManagerFactory 
  47. javax.net.ssl.X509TrustManager 
  48. javax.net.ssl.TrustManagerFactorySpi 
  49. javax.net.ssl.X509ExtendedTrustManager 
  50. [Ljavax.net.ssl.TrustManager; 

此時(shí),你就可以使用內(nèi)置的SSL綁定繞過函數(shù)來實(shí)施攻擊了:

  1. com.test.appon (motorola: 7.0) [usb] # android sslpinning disable 
  2. Job:2f633f86-f252-4a57-958e-6b46ac8d69d1 - Starting 
  3. [6b46ac8d69d1][android-ssl-pinning-bypass] Custom, Empty TrustManager ready 
  4. Job:2f633f86-f252-4a57-958e-6b46ac8d69d1 – Started 

技術(shù)#4-逆向自定義證書的驗(yàn)證代碼

當(dāng)然了,開發(fā)人員也有可能會(huì)使用自己開發(fā)的SSL庫,而不是直接使用系統(tǒng)庫來處理SSL證書驗(yàn)證過程。如果這樣的話,我們就需要提取出APK文件,然后將smali代碼轉(zhuǎn)換成Java代碼,這樣我們才可以對負(fù)責(zé)處理證書驗(yàn)證的代碼進(jìn)行分析,并想辦法實(shí)現(xiàn)流量攔截,這里我們需要使用到dex2jar工具。

dex2jar工具的使用命令語句如下所示:

  1. C:\>d2j-dex2jar.bat"C:\test_app.apk" 
  2. dex2jarC:\test_app.apk -> .\test_app-dex2jar.jar 

輸出的.jar文件可以直接在絕大多數(shù)Java逆向工具(例如JD-GUI)中打開。

當(dāng)你找到了負(fù)責(zé)處理證書驗(yàn)證的代碼之后,你就可以選擇對代碼進(jìn)行直接修改或者使用Frida來給特定函數(shù)設(shè)置鉤子了。為了避免對整個(gè)應(yīng)用程序進(jìn)行重構(gòu),我們可以直接對證書驗(yàn)證函數(shù)設(shè)置鉤子。具體的操作方法可以參考技術(shù)#3所介紹的內(nèi)容(使用Frida命令行工具或Objection接口)。

二、總結(jié)

本文所介紹的技術(shù)可以允許我們繞過Android開發(fā)人員所設(shè)置的常見防護(hù)措施,并攔截目標(biāo)Android應(yīng)用的SSL通信流量。除此之外,本文還簡單介紹了Objection接口以及Frida工具,這些工具可以幫助我們繞過應(yīng)用程序的SSL綁定以及其他防護(hù)機(jī)制。本文揭露了多種繞過給定安全控制的方法,希望這篇文章可以給Android應(yīng)用程序的安全研究人員提供一些有用幫助。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2014-04-09 10:18:21

ASP.NETMVC

2017-04-17 19:31:03

Android多線程

2010-07-28 13:54:42

Flex數(shù)據(jù)綁定

2023-05-22 08:03:28

JavaScrip枚舉定義

2022-03-25 14:47:24

Javascript數(shù)據(jù)類型開發(fā)

2020-06-12 08:28:29

JavaScript開發(fā)技術(shù)

2013-06-14 15:24:57

Android開發(fā)移動(dòng)開發(fā)數(shù)據(jù)存儲方式

2021-12-22 09:34:01

Golagn配置方式

2014-12-25 09:41:15

Android加載方式

2013-10-17 09:25:52

2025-05-09 09:39:45

2021-12-01 15:40:40

節(jié)日開源剪貼畫

2021-07-14 10:31:15

JavaScript開發(fā) 技巧

2024-01-17 13:56:00

Redis節(jié)點(diǎn)映射關(guān)系

2015-04-02 16:54:52

災(zāi)難恢復(fù)VDI災(zāi)難恢復(fù)

2015-04-13 11:39:26

VDI災(zāi)難恢復(fù)

2022-07-04 08:29:13

electron通信

2025-01-20 15:50:19

2024-03-20 15:33:12

2021-06-25 08:00:00

物聯(lián)網(wǎng)醫(yī)療技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

在线观看日韩高清av| 日本中文在线一区| 日韩女优制服丝袜电影| 91视频 - 88av| 性感美女一级片| 日韩精品一二区| 久久国产精彩视频| 国产精品揄拍100视频| 国内精品伊人| 亚洲高清免费一级二级三级| 日本一区二区精品| 精品人妻一区二区三区麻豆91| 亚洲在线一区| 日本精品另类| 国产欧美日产一区| 亚洲影影院av| 区一区二在线观看| 中文一区一区三区免费在线观看| 亚洲国产欧美一区| 九九九九九伊人| 欧美成人影院| 亚洲香蕉伊在人在线观| 日韩福利二区| 开心激情综合网| 久久成人免费网站| 国产91精品青草社区| 成人性生活毛片| 久久99高清| 亚洲第一中文字幕| 色婷婷一区二区三区在线观看| a一区二区三区| 一级女性全黄久久生活片免费| 日韩精品一区二区三区四区五区| 精品人妻一区二区三区浪潮在线 | 一区二区三区视频观看| 欧美成人精品一区二区综合免费| av在线不卡精品| 欧美日韩性视频| 久久综合久久久久| 国产在线一区二区视频| 久久久久国产成人精品亚洲午夜 | 亚洲成人av免费看| 性欧美xxx69hd高清| 亚洲成人一区在线| wwwwww欧美| 中中文字幕av在线| 亚洲精品一卡二卡| 亚洲黄色网址在线观看| 欧美成人高清在线| 国产精品美女久久久久高潮| 欧美日韩一区二区三区在线观看免| 天天干免费视频| 成人美女视频在线看| 91视频网页| 精品久久久无码中文字幕| 麻豆91在线播放| 国产免费一区二区三区在线观看 | 快播电影网址老女人久久| 欧美日韩国产一中文字不卡| 欧美视频在线播放一区| 国模精品视频| 日韩欧美精品网站| 精品视频无码一区二区三区| 欧美日韩免费看片| 欧美在线综合视频| 亚洲欧洲日本精品| 伊人久久大香| 欧美一二三四在线| 亚洲色偷偷色噜噜狠狠99网| 欧美顶级毛片在线播放| 精品一区二区三区四区在线| 久久av无码精品人妻系列试探| 欧美日韩夜夜| 亚洲美女精品成人在线视频| 天天躁日日躁aaaa视频| 久久国产精品亚洲人一区二区三区| 中文字幕精品—区二区| 乱h高h女3p含苞待放| 午夜日本精品| 91av视频在线| 中文字幕91爱爱| 精品无码三级在线观看视频| 成人资源视频网站免费| 亚洲aaa在线观看| 亚洲国产成人私人影院tom| 四虎精品欧美一区二区免费| bbw在线视频| 欧美天堂一区二区三区| 日本中文字幕在线不卡| 欧美美女在线直播| 色系列之999| 久久午夜鲁丝片午夜精品| 亚洲视频大全| 成人网在线免费观看| 日本激情一区二区| 国产精品黄色在线观看| 搞av.com| 亚洲18在线| 亚洲国产天堂久久综合网| 九一在线免费观看| 最新亚洲一区| 成人午夜两性视频| 精品三级久久久久久久电影聊斋| 亚洲人吸女人奶水| 国产精品97在线| 日韩中文字幕一区二区高清99| 日韩精品黄色网| 日日噜噜夜夜狠狠久久波多野| 亚洲高清资源| 国产在线播放不卡| 天天射天天色天天干| 国产精品成人免费在线| 人人妻人人添人人爽欧美一区| 香蕉久久一区| 在线观看免费高清视频97| 国产一级一片免费播放放a| 奇米影视7777精品一区二区| 国外成人在线视频网站| 日本不卡不卡| 一本色道综合亚洲| 人妖粗暴刺激videos呻吟| 天天做综合网| 国产精品露脸av在线| 神马午夜一区二区| 亚洲欧美日韩国产中文在线| 另类小说第一页| 久久97久久97精品免视看秋霞| 欧美成aaa人片在线观看蜜臀| 亚洲av无码精品一区二区| a级高清视频欧美日韩| 日本一级黄视频| 日本黄色成人| 中文字幕欧美日韩va免费视频| 久久一区二区三区视频| 白白色亚洲国产精品| 免费看黄色a级片| 在线高清欧美| 色偷偷av一区二区三区乱| 欧美男人天堂网| 久久日韩精品一区二区五区| aa在线观看视频| 欧美大片网址| 国产91成人在在线播放| 五月婷婷丁香花| 亚洲国产成人av网| 国产伦精品一区二区三区精品| 欧美99久久| 91在线在线观看| 欧美人与牲禽动交com| 日韩午夜av一区| 成年人午夜剧场| 国产麻豆成人精品| 中文字幕乱码免费| 亚洲成av人片在线观看www| 欧美激情欧美激情在线五月| 丰满少妇一级片| 午夜精品一区二区三区免费视频| 日本精品一二三区| 亚洲国产清纯| 欧美一区二区综合| 成人精品动漫| 久久手机精品视频| 成人1区2区3区| 亚洲国产婷婷综合在线精品| 捆绑裸体绳奴bdsm亚洲| 午夜亚洲福利在线老司机| 欧美国产综合视频| 69堂免费精品视频在线播放| 色哟哟入口国产精品| 国产精品羞羞答答在线| 一区二区三区中文字幕| 国产精品免费一区二区三区| 亚洲精品免费一区亚洲精品免费精品一区| 欧美精品一区二区三区精品| 国产精品嫩草视频| a级在线观看| 亚洲福利视频网站| 91青青草视频| 1000精品久久久久久久久| 一个人看的视频www| 亚洲美女色禁图| 欧美群妇大交群中文字幕| 国内自拍中文字幕| 国产精品丝袜在线播放| 国产成人精品久久久| 欧美黄色激情| 亚洲激情视频在线播放| 国产黄色免费视频| 亚洲女人的天堂| 精品夜夜澡人妻无码av| 看国产成人h片视频| 蜜臀av色欲a片无码精品一区 | 日韩在线一二三区| a级黄色片网站| 色综合www| 91精品综合久久久久久五月天| 2020国产在线| 亚洲色图日韩av| 亚洲经典一区二区三区| 欧美主播一区二区三区美女| 青青草手机视频在线观看| 国产亚洲精品资源在线26u| 亚洲综合20p| 久久久天天操| 日本成人在线不卡| 日韩国产一区二区| 精品视频导航| 午夜视频一区二区在线观看| 国产精品久久久久久久7电影 | 欧美亚洲日本黄色| 黄色小网站在线观看| 日韩精品在线观看网站| 午夜精品小视频| 欧美自拍偷拍午夜视频| 四虎成人精品永久免费av| 中文字幕在线不卡一区二区三区| 在线免费看黄色片| 国产精一区二区三区| 激情五月亚洲色图| 夜夜夜久久久| 国产自产在线视频| 欧美另类综合| 中文精品一区二区三区| 欧美亚洲在线日韩| 欧美久久在线| 蜜桃视频欧美| 久久久人人爽| 性欧美xxxx免费岛国不卡电影| 91嫩草视频在线观看| 2019中文亚洲字幕| 成人久久久久爱| 99re8精品视频在线观看| 国产精品精品国产| 日韩在线影院| 国产成人精品免费久久久久| 三妻四妾完整版在线观看电视剧 | 亚洲视频axxx| 欧美香蕉爽爽人人爽| 精品一区精品二区| 午夜黄色小视频| 日韩av在线电影网| 无码国产伦一区二区三区视频| 精品国产乱子伦一区| 亚洲成人77777| 精品久久久久久久久久久院品网| 精品久久久无码中文字幕| 日韩一二在线观看| 亚洲AV无码一区二区三区性| 日韩精品中文字幕一区| 亚洲xxxx天美| 亚洲国产精品系列| 午夜小视频免费| 亚洲精品在线不卡| 国产h视频在线观看| 一区二区三区回区在观看免费视频| 国产三级在线| 日韩在线精品一区| 成人影欧美片| 久久久久久尹人网香蕉| 国产调教在线| 日本久久久a级免费| 国精产品一区二区三区有限公司| 国产精品久久久久久久午夜| 成人av集中营| 91日本在线观看| 99热这里只有精品首页| 蜜桃视频在线观看91| 深爱激情久久| a级黄色片网站| 91久久夜色精品国产九色| 中文字幕乱码人妻综合二区三区| 成人免费观看在线观看| 久久久久久久久久久妇女| 亚洲黄色性网站| 国产免费一区视频观看免费| 日韩黄色一区二区| 精品国产麻豆| 国产女人水真多18毛片18精品| 日韩三级av| 亚洲国产一区二区在线| 亚洲女同中文字幕| 国产婷婷一区二区三区| 清纯唯美亚洲经典中文字幕| 粉嫩在线一区二区三区视频| 精品欧美久久久| 日韩片在线观看| 26uuu精品一区二区在线观看| 蜜桃av免费看| **欧美大码日韩| 久久高清免费视频| 欧美日韩一二三区| 特黄视频在线观看| 日韩在线一区二区三区免费视频| 欧美日韩在线国产| 久久久久国产精品厨房| 国产97免费视频| 欧美性猛交xxxx富婆弯腰| 一二三区在线播放| 亚洲国产美女精品久久久久∴| 91亚洲精选| 午夜精品视频网站| 亚洲三级在线| 欧美午夜视频在线| 狠狠综合久久| 亚洲一区二区福利视频| 久久综合色8888| 激情五月婷婷在线| 国产综合色区在线观看| 日韩网站在线观看| 麻豆网站免费在线观看| 5566av亚洲| 久久精品av| 日日噜噜噜噜久久久精品毛片| 成人成人成人在线视频| 91九色丨porny丨极品女神| 91久久精品一区二区| 天天操天天干天天操| 欧美日韩福利在线观看| 亚洲天堂网站| 天堂资源在线亚洲资源| 新67194成人永久网站| 永久免费未满蜜桃| 一区二区三区在线视频免费观看| 一区二区乱子伦在线播放| 亚洲欧美一区二区三区四区| 超碰中文在线| 波多野结衣成人在线| 91九色精品| 天天干天天av| 中文字幕在线观看不卡视频| 中文字幕av免费观看| 亚洲视频在线看| 欧美日韩国产v| 欧美人与性禽动交精品| 欧美亚洲在线| 亚欧洲乱码视频| 色哟哟国产精品免费观看| 午夜福利理论片在线观看| 68精品久久久久久欧美| 欧美激情99| 动漫av网站免费观看| 91亚洲国产成人精品一区二区三 | jlzzjlzz亚洲女人18| 久久精品视频在线观看| 99tv成人影院| 337p亚洲精品色噜噜狠狠p| 国产在线精品一区二区不卡了| 日本视频在线免费| 777奇米成人网| av毛片在线免费| 99久久精品久久久久久ai换脸| 66视频精品| 国产精品熟女一区二区不卡| 久久综合另类图片小说| 清纯唯美日韩制服另类| 久久不见久久见免费视频7| 欧美综合在线观看视频| 国产精品每日更新在线播放网址 | 黄视频网站免费看| 日韩精品在线一区| 蜜桃视频m3u8在线观看| 欧美日韩精品免费看| 日韩国产一区二| 男人晚上看的视频| 日韩一区二区免费在线电影| 2018av在线| 久久人人爽爽人人爽人人片av| 久久亚洲风情| 久久久精品少妇| 日韩欧美黄色影院| 男人的天堂免费在线视频| 欧美乱偷一区二区三区在线| 日本aⅴ免费视频一区二区三区| www.99re6| 精品国产三级电影在线观看| av高清不卡| 成年人三级视频| 91亚洲午夜精品久久久久久| 国产女主播喷水视频在线观看| 中文字幕在线成人| 欧美一级大片在线视频| 欧美,日韩,国产在线| 中文字幕国产一区| 国内老熟妇对白xxxxhd| 久久精品电影一区二区| 国产欧美啪啪| 狠狠躁狠狠躁视频专区| 亚洲一区二区三区四区在线免费观看 | 在线码字幕一区| 不卡av在线免费观看| 中文字幕久久久久| 久久人人爽人人爽人人片av高清| 精品国产一区二区三区小蝌蚪 | 中文字幕av久久爽| 久久男人av资源网站| 日本久久黄色| 日本黄色录像片| 91精品午夜视频| av有声小说一区二区三区| 免费在线黄网站|